Aviso de emergência do GoPlus: suspeita de ataque informático à Adobe, dados de 13 milhões de utilizadores expostos

Adobe駭客攻擊

A GoPlus, uma plataforma de segurança, publicou a 3 de abril um alerta urgente: a Adobe terá alegadamente sido alvo de um ataque direcionado, colocando cerca de 13.000.000 de registos de dados de utilizadores em risco de exposição. O caso foi revelado pela “International Cyber Digest” (Digest Internacional de Cibercrime). Um agente de ameaça identificado como “Mr. Raccoon” (“Senhor Raccoon”) afirmou ter penetrado os sistemas da Adobe.

Caminho do ataque à cadeia de abastecimento: do fornecedor terceirizado na Índia ao sistema central da Adobe

Adobe供應鏈攻擊 (Fonte: CSN)

O ponto de entrada deste ataque não é a infraestrutura direta da Adobe, mas sim uma empresa indiana de processos de negócio terceirizados (BPO) por ela contratada, um cenário típico de ataque à cadeia de abastecimento. Os atacantes instalam um troiano de acesso remoto (RAT) no computador de um certo funcionário da empresa BPO através de correio eletrónico malicioso. Após obter um ponto de apoio inicial, utilizam depois um ataque de spear phishing para visar o superior hierárquico do funcionário visado, alargando ainda mais a área de controlo da rede.

O RAT implantado não só consegue aceder a documentos no computador alvo, como também pode ativar a câmara de rede do dispositivo e intercetar comunicações privadas enviadas via WhatsApp, oferecendo capacidades de acesso profundo muito além das de uma invasão típica de equipamentos de escritório. Esta via revela lacunas sistémicas no controlo de segurança por parte de fornecedores terceiros quando as empresas terceirizam processos de negócio essenciais.

Elevada perigosidade dos dados expostos: exposições completas de tickets de suporte até às submissões de zero-day no HackerOne

O conjunto de dados alegadamente vazado é particularmente sensível e abrange vários tipos de informação valiosa:

13.000.000 de tickets de suporte: incluem nome de clientes, e-mail, detalhes de conta e descrições de problemas técnicos, constituindo material ideal para phishing preciso e roubo de identidade

15.000 registos de funcionários: informação de pessoas dentro da empresa, que pode ser utilizada para ataques de engenharia social mais profundos

Todos os registos de bónus de vulnerabilidades do HackerOne: a parte mais destrutiva — inclui vulnerabilidades de segurança não divulgadas reportadas por investigadores de segurança no âmbito dos programas de bónus. Antes de a Adobe concluir a correção e publicar um patch, estas informações de zero-day, caso cheguem às mãos de atacantes maliciosos, fornecerão caminhos prontos para ataques subsequentes

Vários documentos internos: alcance exato a confirmar mais tarde

Conselhos de segurança para utilizadores da GoPlus: medidas de proteção a tomar imediatamente

Face a este incidente, a GoPlus recomenda que os utilizadores afetados pelos serviços da Adobe adotem imediatamente os seguintes passos: primeiro, ative a autenticação de dois fatores (2FA), garantindo que mesmo que a palavra-passe seja exposta, isso não conduza diretamente à tomada de controlo da conta; segundo, altere as palavras-passe das contas relacionadas com a Adobe, assegurando que não as reutiliza em várias plataformas; terceiro, mantenha-se altamente vigilante relativamente a quaisquer chamadas ou e-mails que se apresentem como “suporte oficial da Adobe”. As informações de tickets de suporte expostos podem ser usadas para burlas sociais (fraudes de engenharia social) altamente direcionadas.

A GoPlus relembra também os utilizadores para manterem em mente o princípio “os 4 nãos” contra phishing: não clicar em ligações desconhecidas, não instalar software de origem desconhecida, não assinar transações desconhecidas e não transferir dinheiro para endereços não verificados.

Perguntas frequentes

A Adobe oficial já confirmou esta violação de dados?

Até ao momento, a Adobe não publicou qualquer declaração oficial a confirmar ou a negar este incidente. As informações existentes provêm principalmente das declarações do próprio atacante e do relatório da “International Cyber Digest”, aguardando resposta oficial da Adobe ou validação por um terceiro independente. Os utilizadores devem adotar medidas preventivas antes de existir informação clara.

Porque é que a exposição dos registos de bónus de vulnerabilidades no HackerOne é particularmente perigosa?

Os registos de submissão incluem vulnerabilidades de segurança não divulgadas reportadas por investigadores de segurança no âmbito do programa de bónus de vulnerabilidade. No caso da Adobe, antes de concluir a correção e publicar os patches, trata-se de “vulnerabilidades zero-day”. Se caírem nas mãos de atacantes maliciosos, podem ser utilizadas imediatamente para ataques novos contra produtos da Adobe, colocando utilizadores individuais e empresas que utilizam software Adobe em risco direto.

Como é que os ataques à cadeia de abastecimento contornam as medidas de segurança próprias de uma empresa?

Os ataques à cadeia de abastecimento contornam os limites de segurança da própria empresa ao infiltrarem-se nos fornecedores terceirizados do alvo. Mesmo que as medidas de segurança da Adobe sejam rigorosas, se a empresa BPO terceira por ela contratada não cumprir padrões de segurança adequados, pode ainda assim tornar-se o ponto de rutura para o atacante. Especialistas em segurança recomendam auditorias regulares a todos os fornecedores terceiros que tenham direitos de acesso aos dados e a restrição estrita das permissões de utilização da funcionalidade de exportação em massa de dados.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Circle 遭 Drift 集體訴訟,USDC 凍結義務引法律爭議

由 Drift Protocol 投資者 Joshua McCollum 代表逾 100 名成員,於週三在美國馬薩諸塞州地方法院向 Circle 提起訴訟,指控後者於 4 月 1 日 Drift Protocol 約 2.8 億美元被盜事件中,允許攻擊者透過跨鏈傳輸協議將約 2.3 億美元 USDC 轉移至以太坊。

MarketWhisper37m atrás

A Tether congela 3,29M USDT no endereço do hacker da Rhea Finance

O CEO da Tether, Paolo Ardoino, anunciou o congelamento de 3,29 milhões de USDT ligados a um hacker associado ao roubo de 7,6 milhões de dólares da Rhea Finance devido a um ataque com contrato de token falso.

GateNews1h atrás

A Circle enfrenta uma ação coletiva por $230M milhões de USDC não bloqueados no ataque ao Drift Protocol

A Circle enfrenta uma ação coletiva em tribunal por não ter congelado $230 milhões de USDC roubados após o ataque ao Drift Protocol. Os autores alegam que os protocolos da Circle permitiram que os atacantes movessem e convertessem os fundos roubados sem intervenção, levantando preocupações sobre as responsabilidades da empresa na monitorização de transferências entre cadeias.

GateNews1h atrás

Rhea Finance teve 7,6 milhões de dólares roubados; ataque de falsificação de tokens no DeFi manipula oráculos

協議 DeFi Rhea Finance sofreu, a 16 de abril, uma importante vulnerabilidade de segurança, com um prejuízo de cerca de 7,6 milhões de dólares. Os atacantes manipularam os oráculos ao criar contratos de tokens fraudulentos, levando a que o protocolo avaliasse incorretamente o valor dos ativos. Este prejuízo representa cerca de 6% do valor total bloqueado da Rhea Finance, demonstrando o risco de ataques de manipulação de oráculos no setor DeFi. Os utilizadores devem avaliar com cuidado o risco dos seus ativos.

MarketWhisper1h atrás

Grinex 遭駭 1500 萬暫停交易,矛頭指向「敵對國家」

吉爾吉斯斯坦的加密交易所Grinex因遭大規模網路攻擊,暫停交易與提款,並損失約1500萬美元USDT。被盜資金迅速轉換為TRX和ETH,以降低被凍結風險。Grinex被認為是受制裁交易所Garantex的繼任者,成為盧布兌加密貨幣的主要交易平台。Grinex的攻擊聲明將事件指向「敵對國家」,但缺乏具體證據。

MarketWhisper2h atrás

CEX sediada no Quirguizistão suspende as transacções após ciberataque de $15M USDT e violação de carteira

Uma bolsa de criptomoedas sediada no Quirguizistão suspendeu as transacções depois de hackers terem roubado mais de $15 milhões de USDT. Os atacantes moveram fundos entre cadeias de blocos para contornar a detecção. O incidente destaca os riscos nas bolsas centralizadas, especialmente em áreas menos reguladas.

GateNews2h atrás
Comentar
0/400
Nenhum comentário